EIP-7702 安全漏洞:网络钓鱼攻击针对世界自由金融代币持有者

一个针对世界自由金融的(WLFI)治理代币持有者的复杂网络钓鱼攻击已经出现,利用了以太坊最近的EIP-7702升级所引入的漏洞。安全专家余贤,SlowMist的创始人,已经通过这一技术漏洞识别了多个被攻击的钱包。

攻击背后的技术机制

这个漏洞源于以太坊在五月实施的Pectra升级,该升级引入了以太坊改进提案7702的功能。此增强功能允许外部账户暂时作为智能合约钱包操作,从而实现交易批量处理以改善用户体验。然而,安全研究人员发现黑客利用这一特性,通过将恶意的deleGate智能合约嵌入受害者的钱包中进行攻击。

攻击矢量需要一个被泄露的私钥作为前提。一旦攻击者获得此访问权限,他们会将一个deleGate智能合约植入受害者的钱包。当用户随后存入资金时,恶意合约会自动将代币重定向到黑客控制的地址,导致资产立即损失。

对WLFI代币持有者的影响

WLFI代币的总供应量为246.6亿个代币,已经有多个持有者受到此次安全漏洞的影响。在官方发布之前,有报道称用户在将以太(ETH)转入他们的被攻破钱包后,代币被抽走。

于先确认这些事件为“经典的EIP-7702钓鱼攻击”,攻击者预先植入的deleGate智能合约在存款时激活。这种攻击的技术性质使其特别危险,因为从用户的角度来看,它似乎是一个正常的交易。

社区响应与缓解措施

在WLFI社区论坛中,受影响的用户分享了他们对这一漏洞的经历。一位用户hakanemiratlas报告称,他成功将仅20%的WLFI代币转移到一个新钱包,表达了对剩余80%在解锁后可能被盗的担忧。

另一位社区成员Anton强调,许多用户由于代币分发机制面临类似问题,该机制要求在白名单注册和预售参与时使用同一个钱包。这个要求无意中增加了对自动扫货机器人(这些机器人被编程以在代币到达时立即窃取代币)的脆弱性。

安全建议

安全专家建议了一些保护措施,以帮助可能受影响的用户:

  1. 在可能的情况下取消或替换被破坏的EIP-7702委托 在钱包中
  2. 将剩余代币 从被攻击的钱包转移到安全地址
  3. 实施冷存储解决方案 以便长期持有
  4. 在确认之前验证所有交易细节
  5. 监控钱包活动以防未授权的委派分配

额外的安全问题

WLFI团队已警告针对持有者的额外诈骗尝试。分析公司Bubblemaps已识别出几个模仿成熟加密货币项目的“捆绑克隆”,以混淆投资者。

团队强调,他们绝不会通过任何平台的直接消息联系用户,官方支持仅通过电子邮件提供。建议用户在回复任何沟通之前,通过检查官方域名来验证电子邮件的真实性。任何声称来自WLFI团队的直接消息都应被视为欺诈并予以忽略。

随着网络钓鱼攻击与区块链技术的进步不断演变,保持强有力的安全实践对于保护加密货币生态系统中的数字资产仍然至关重要。

WLFI-1.2%
ETH-0.2%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)